DE10242673B4 - Procedure for identifying a user - Google Patents

Procedure for identifying a user Download PDF

Info

Publication number
DE10242673B4
DE10242673B4 DE10242673.2A DE10242673A DE10242673B4 DE 10242673 B4 DE10242673 B4 DE 10242673B4 DE 10242673 A DE10242673 A DE 10242673A DE 10242673 B4 DE10242673 B4 DE 10242673B4
Authority
DE
Germany
Prior art keywords
code
server
certificate
client
data object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE10242673.2A
Other languages
German (de)
Other versions
DE10242673A1 (en
Inventor
Walter Landvogt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Priority to DE10242673.2A priority Critical patent/DE10242673B4/en
Publication of DE10242673A1 publication Critical patent/DE10242673A1/en
Application granted granted Critical
Publication of DE10242673B4 publication Critical patent/DE10242673B4/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Abstract

Verfahren zur Identifikation eines Benutzers mit folgenden Schritten:
a) Empfang eines Codes von einem Server durch einen Client über eine gesicherte Verbindung, nachdem der Client eine Verbindung mit dem Server aufgenommen hat,
b) Verschlüsselung eines Datenobjekts mit einem geheimen Schlüssel, wobei der Code und ein Zertifikat zu dem Datenobjekt verknüpft werden, wobei in dem Zertifikat Identitätsdaten und ein öffentlicher Schlüssel gespeichert sind,
c) Senden des verschlüsselten Datenobjekts, des unverschlüsselten Zertifikats und des unverschlüsselten Codes über eine ungesicherte Netzwerkverbindung von dem Client an den Server, so dass serverseitig der verschlüsselte Code mit dem öffentlichen Schlüssel entschlüsselt werden kann und der entschlüsselte Code mit dem unverschlüsselt übersendeten Code zur Prüfung der Authentizität der Identitätsdaten verglichen werden kann.

Figure DE000010242673B4_0000
Procedure for identifying a user with the following steps:
a) Receipt of a code from a server by a client via a secure connection after the client has established a connection with the server,
b) Encryption of a data object with a secret key, the code and a certificate being linked to the data object, identity data and a public key being stored in the certificate,
c) Sending the encrypted data object, the unencrypted certificate and the unencrypted code via an unsecured network connection from the client to the server, so that the encrypted code can be decrypted with the public key on the server side and the decrypted code can be decrypted with the unencrypted code for checking the Authenticity of the identity data can be compared.
Figure DE000010242673B4_0000

Description

Die Erfindung betrifft ein Verfahren, Computerprogrammprodukt und Client-Computersystem zur Identifizierung eines Benutzers sowie ein entsprechendes Server-Computersystem.The invention relates to a method, computer program product and client computer system for identifying a user, as well as a corresponding server computer system.

Aus dem Stand der Technik sind verschiedene Systeme zur Identifikation eines Benutzers bekannt. Solche Systeme arbeiten im Allgemeinen basierend auf kryptografischen Verfahren und werden für unterschiedliche Applikationen im E-Business verwendet.Various systems for identifying a user are known from the prior art. Such systems generally work based on cryptographic procedures and are used for different applications in e-business.

Aus der WO 01/24082 A1 ist ein System zur Durchführung einer elektronischen Bezahlung bekannt. Hierbei handelt eine erste Bank als Zertifizierungsbehörde für einen Käufer, indem sie für den Käufer einen privaten Schlüssel ausstellt. Der Käufer nutzt den privaten Schlüssel, um Bezahl-Instruktionen zu signieren, die an die erste Bank oder an eine zweite Bank übertragen werden. Die Bezahl-instruktionen können zu der ersten Bank indirekt über den Verkäufer und die zweite Bank, das heißt, die Bank des Verkäufers, übertragen werden. Nachteilig ist bei diesem System insbesondere, dass es keine ausreichende Sicherheit gegen Replay-Attacken gibt.From the WO 01/24082 A1 a system for making electronic payment is known. Here, a first bank acts as a certification authority for a buyer by issuing a private key for the buyer. The buyer uses the private key to sign payment instructions that are transmitted to the first bank or to a second bank. The payment instructions can be transmitted to the first bank indirectly via the seller and the second bank, i.e. the seller's bank. The particular disadvantage of this system is that there is insufficient security against replay attacks.

Bei dem aus der WO 01/20513 A1 bekannten System wird zusätzlich seitens des Käufers ein Hash-Wert der Transaktionsdaten gebildet. Der Hash-Wert wird dann mit dem privaten Schlüssel des Käufers signiert und zusammen mit dem digitalen Zertifikat an den Käufer übertragen. Auch diese Erweiterung bietet keinen ausreichenden Schutz gegen Replay-Attacken.The one from the WO 01/20513 A1 known system, a hash value of the transaction data is also formed by the buyer. The hash value is then signed with the buyer's private key and transmitted to the buyer along with the digital certificate. This extension does not offer sufficient protection against replay attacks either.

Aus der WO 01/22373 A1 ist ein Verfahren zur Durchführung einer Transaktion zwischen einem Client und einem Server über ein Netzwerk bekannt. Zur Abwicklung einer Transaktion zwischen einem Client und einem Server wird zunächst eine vertrauliche Verbindung beispielsweise nach dem SSL-Protokoll aufgebaut. Über das SSL-Protokoll identifiziert sich der Client Computer gegenüber dem Server. Zum Aufbau der SSL-Verbindung wird ein auf einer Smart-Card des Benutzers gespeicherter privater Schlüssel verwendet, sowie eine Seriennummer der Smart-Card, die in dem Zertifikat des Benutzers gespeichert ist. Ferner muss der Benutzer seine PIN zum Aufbau der SSL-Verbindung eingeben.From the WO 01/22373 A1 a method for performing a transaction between a client and a server over a network is known. To process a transaction between a client and a server, a confidential connection is first established, for example using the SSL protocol. The client computer identifies itself to the server via the SSL protocol. To establish the SSL connection, a private key stored on the user's smart card is used, as well as a serial number of the smart card, which is stored in the user's certificate. The user must also enter their PIN to establish the SSL connection.

Nach dem Aufbau der SSL-Verbindung sucht der Benutzer auf der Web-Seite des Servers die gewünschten Waren aus. Er erhält dann von dem Client Computer eine Seite mit dem Inhalt des Warenkorbs und eine Aufforderung zur Bestätigung des Kaufs. Zur Bestätigung signiert der Käufer die Seite. Die Bestätigung, die digitale Signatur sowie eine Zufallszahl, die von der Smart-Card erzeugt worden ist, wird dann an den Server Computer übertragen. Der Server überprüft die digitale Signatur sowie die von der Smart-Card des Benutzers generierte Zufallszahl mit einem „Master-Key“.After the SSL connection has been established, the user searches for the desired goods on the server's website. He then receives a page from the client computer with the contents of the shopping cart and a request to confirm the purchase. The buyer signs the page to confirm. The confirmation, the digital signature and a random number generated by the smart card are then transmitted to the server computer. The server checks the digital signature and the random number generated by the smart card of the user with a "master key".

Nachteilig ist hierbei, dass der gesamte Ablauf eine geschützte SSL-Verbindung erfordert, also sowohl für die Initialisierung als auch für die Bestätigung der Transaktion. Nachteilig ist femer, dass die von dem Server an den Client gelieferte Seite mit dem Warenkorb clientseitig manipuliert werden kann.The disadvantage here is that the entire process requires a protected SSL connection, both for the initialization and for the confirmation of the transaction. Another disadvantage is that the page delivered by the server to the client with the shopping cart can be manipulated on the client side.

Aus der DE 196 29 192 A1 ist ein Verfahren und System zur Erzielung eines gesicherten elektronischen Datenaustausches über ein offenes Netz bekannt. From the DE 196 29 192 A1 a method and system for achieving a secure electronic data exchange over an open network is known.

Hierzu werden von den einzelnen Netzteilnehmern asymmetrische Schlüssel verwendet. Für den Austausch von Daten wird ein Hash-Code berechnet, der an einer vorgegebenen Stelle einer Bestätigungsnachricht eingefügt wird. Ferner wird ein zweiter Hash-Code gebildet sowie eine digitale Signatur der Bestätigungsnachricht. Empfängerseitig erfolgt dann eine Authentifizierung basierend auf der digital signierten Bestätigungsnachricht. Nachteilig ist hierbei wiederum, dass kein Schutz vor Replay-Attacken gegeben ist.For this purpose, asymmetrical keys are used by the individual network participants. For the exchange of data, a hash code is calculated, which is inserted at a specified point in a confirmation message. A second hash code and a digital signature of the confirmation message are also generated. On the recipient side, authentication then takes place based on the digitally signed confirmation message. The disadvantage here is that there is no protection against replay attacks.

Aus der DE 40 03 386 C1 ist ein Verfahren zum Zuordnen van Nutzdaten zu einem bestimmten Absender bekannt. Aus den Nutzdaten wird ein Hash-Wert gebildet, der einem Kryptoalgorithmus unterworfen wird. Nachdem sich der Benutzer mittels eines biometrischen Verfahrens authentifiziert hat, wird der Hash-Wert zusammen mit dem privaten Schlüssel des Benutzers mittels des Kryptoalgorithmus zu einer Signatur verarbeitet. Dieses Verfahren bietet zwar einen Schutzmechanismus gegen Replay-Attacken, erfordert aber den Einsatz von biometrischen Verfahren.From the DE 40 03 386 C1 a method for assigning user data to a specific sender is known. A hash value is formed from the user data, which is subjected to a cryptographic algorithm. After the user has authenticated himself using a biometric method, the hash value is processed together with the user's private key using the cryptographic algorithm to form a signature. Although this procedure offers a protection mechanism against replay attacks, it requires the use of biometric procedures.

Die Druckschrift WO 01/82167 A1 zeigt und beschreibt ein Verfahren für sichere Transaktionen für den Fall, dass sich ein Nutzer mit einer Chipkarte an einem stationären Terminal durch einen Remoteserver autorisieren lassen möchte. Bei diesem Verfahren stellt das stationäre Terminal zunächst einen Kontakt zu einem Remoteserver her. Dann verschickt der Remoteserver eine Zufallszahl (challenge) an das Terminal. Das Terminal empfängt die Zufallszahl, verschlüsselt diese zusammen mit einer Identifikationsinformation des Nutzers und sendet das hieraus entstandene Resultat, das auch als Response bezeichnet wird, zurück. Im Remoteserver wird diese Nachricht (Response) entschlüsselt und das Resultat mit der versandten Zufallszahl verglichen. Wenn eine Übereinstimmung festgestellt wird, kann geschlussfolgert werden, dass die Chipkarte authentisch ist, da diese den richtigen Schlüssel verwendet.The pamphlet WO 01/82167 A1 shows and describes a method for secure transactions in the event that a user with a chip card at a stationary terminal wants to be authorized by a remote server. In this process, the stationary terminal first establishes contact with a remote server. Then the remote server sends a random number (challenge) to the terminal. The terminal receives the random number, encrypts it together with identification information from the user and sends back the result, which is also referred to as a response. This message (response) is decrypted in the remote server and the result is compared with the random number sent. If a match is found, it can be concluded that the smart card is authentic because it uses the correct key.

Ferner wird in dem „Handbook of Applied Cryptography“, Menezes, J. u.a., CRC Press, 1997, Seiten 397 bis 405 beschrieben, dass ein Terminal beim Rückübersenden von verschlüsselten Daten einen weiteren Zufallswert erzeugt, der unverschlüsselt zusammen mit dem verschlüsselten Zufallswert eines Servers und weiteren verschlüsselten Daten an den Server übersendet wird.Furthermore, the “Handbook of Applied Cryptography”, Menezes, J. et al., CRC Press, 1997, pages 397 to 405 describes that a terminal generates a further random value when sending encrypted data back, which is unencrypted together with the encrypted random value of a server and further encrypted data is sent to the server.

Der Erfindung liegt daher die Aufgabe zugrunde, ein verbessertes Verfahren zur Identifikation eines Benutzers sowie ein entsprechendes Computerprogrammprodukt und ein Computersystem zu schaffen.The invention is therefore based on the object of creating an improved method for identifying a user as well as a corresponding computer program product and a computer system.

Die der Erfindung zugrunde liegenden Aufgaben werden jeweils mit den Merkmalen der unabhängigen Patenansprüche gelost. Bevorzugte Ausführungsformen der Erfindung sind in den abhängigen Patentansprüchen angegeben.The objects on which the invention is based are each achieved with the features of the independent patent claims. Preferred embodiments of the invention are specified in the dependent claims.

Die vorliegende Erfindung ermöglicht eine sichere und effiziente Identifikation eines Benutzers, insbesondere für Anwendungen im E-Business. Beispielsweise ermöglicht die erfindungsgemäße Identifikation eines Benutzers die sichere Bestellung von Waren, Bezahlung oder die Identifikation gegenüber einem Behörden-Server oder die Abgabe einer sonstigen Willenserklärung auf elektronischem Wege.The present invention enables a user to be identified reliably and efficiently, in particular for applications in e-business. For example, the identification of a user according to the invention enables the secure ordering of goods, payment or identification with an authority server or the submission of any other declaration of intent by electronic means.

Nach einer bevorzugten Ausführungsform der Erfindung wählt ein Benutzer auf einer Web-Seite einen Geschäfts- oder behördlichen Prozess, der eine Identifizierung des Benutzers erfordert. Der Server generiert daraufhin einen Code, beispielsweise eine sogenannte Transaktionsnummer (TAN).According to a preferred embodiment of the invention, a user selects a business or government process on a web page that requires identification of the user. The server then generates a code, for example a so-called transaction number (TAN).

Der Code wird von dem Server an den Client über eine gesicherte Verbindung übertragen. Hierbei kann insbesondere ein Secure Socket Layer (SSL) Protokoll, wie zum Beispiel SSL-2 oder SSL-3 zum Einsatz kommen. Andererseits kann der Code aber auch auf herkömmlichen Wege, wie zum Beispiel per Post, an den Benutzer geschickt werden.The code is transmitted from the server to the client via a secure connection. In particular, a Secure Socket Layer (SSL) protocol, such as SSL-2 or SSL-3, can be used here. On the other hand, the code can also be sent to the user in conventional ways, such as by post.

Die Übertragung des Codes von dem Server an den Benutzer des Clients über eine gesicherte und verschlüsselte Verbindung hat den Vorteil, dass die Geheimhaltung des Codes gewährleistet ist. Dies ist eine zum Schutz gegen sogenannte Replay-Attacken wichtige Maßnahme.The transfer of the code from the server to the client user via a secure and encrypted connection has the advantage that the code is kept secret. This is an important measure to protect against so-called replay attacks.

Clientseitig erfolgt dann die Verschlüsselung des Codes und der Identitätsdaten mit einem geheimen Schlüssel. Vorzugsweise wird dabei so vorgegangen, dass aus dem Code und einem Zertifikat ein Datenobjekt gebildet wird. Das Zertifikat beinhaltet dabei die Identitätsdaten des Benutzers sowie den öffentlichen Schlüssel des Benutzers. Das aus dem Code und dem Zertifikat bestehende Datenobjekt wird mit dem geheimen Schlüssel des Benutzers verschlüsselt. Das verschlüsselte Datenobjekt sowie das unverschlüsselte Zertifikat und der unverschlüsselte Code werden dann von dem Client an den Server übertragen. Hierzu ist keine gesicherte Verbindung erforderlich, so dass beispielsweise eine Übertragung über ein Internet, Extranet oder das Internet ohne zusätzliche Sicherungsmaßnahmen stattfinden kann.On the client side, the code and the identity data are then encrypted with a secret key. The procedure is preferably such that a data object is formed from the code and a certificate. The certificate contains the user's identity data and the user's public key. The data object consisting of the code and the certificate is encrypted with the secret key of the user. The encrypted data object as well as the unencrypted certificate and the unencrypted code are then transmitted from the client to the server. No secure connection is required for this, so that, for example, transmission via an Internet, extranet or the Internet can take place without additional security measures.

Serverseitig wird dann der öffentliche Schlüssel aus dem unverschlüsselt übertragenen Zertifikat gelesen. Mit dem öffentlichen Schlüssel wird das verschlüsselte Datenobjekt entschlüsselt. Der auf diese Art und Weise entschlüsselte Code des Datenobjekts wird mit dem unverschlüsselt übertragenen Code verglichen. Stimmen die beiden Codes überein, so folgt daraus, dass die Identitätsdaten in dem Zertifikat authentisch sind, so dass der Benutzer damit identifiziert ist.On the server side, the public key is then read from the unencrypted transmitted certificate. The encrypted data object is decrypted with the public key. The code of the data object decrypted in this way is compared with the unencrypted transmitted code. If the two codes match, it follows that the identity data in the certificate is authentic, so that the user is identified with it.

Die Sicherheit dieses Verfahren kann weiter dadurch gesteigert werden, dass der Code nur eine zeitlich begrenzte Gültigkeit hat und nur für eine einzige Transaktion verwendet werden kann.The security of this method can be further increased by the fact that the code is only valid for a limited period of time and can only be used for a single transaction.

Nach einer bevorzugten Ausführungsform der Erfindung erfolgt die Verschlüsselung des Datenobjekts mittels einer Chipkarte. Dabei wird so vorgegangen, dass das Zertifikat aus einem Speicher der Chipkarte zu dem Client übertragen wird, um es dort mit dem Code zu dem Datenobjekt zu kombinieren. Das Datenobjekt wird dann an die Chipkarte übertragen, so dass durch den Prozessor der Chipkarte mit dem in der Chipkarte gespeicherten geheimen Schlüssel die Verschlüsselung des Datenobjekts vorgenommen wird.According to a preferred embodiment of the invention, the data object is encrypted using a chip card. The procedure here is that the certificate is transferred from a memory on the chip card to the client in order to combine it there with the code to form the data object. The data object is then transmitted to the chip card so that the processor of the chip card uses the secret key stored in the chip card to encrypt the data object.

Das verschlüsselte Datenobjekt wird dann von der Chipkarte an den Client rückübertragen. Von dort aus werden dann das verschlüsselte Datenobjekt sowie das unverschlüsselte Zertifikat und der unverschlüsselte Code an den Server über eine ungesicherte Netzwerkverbindung übertragen.The encrypted data object is then transmitted back from the chip card to the client. From there, the encrypted data object as well as the unencrypted certificate and the unencrypted code are transmitted to the server via an unsecured network connection.

Vorzugsweise ist die Chipkarte mit dem gespeicherten Zertifikat und dem geheimen Schlüssel durch eine Personal Identification Number (PIN) des Benutzers gesichert. Vor der Verschlüsselung muss der Benutzer also über eine Chipkartenschnittstelle seine PIN eingeben.The chip card with the stored certificate and the secret key is preferably secured by a personal identification number (PIN) of the user. Before encryption, the user must enter his PIN via a chip card interface.

Nach einer bevorzugten Ausführungsform der Erfindung wird das Zertifikat nicht im Klartext mitübertragen. In diesem Fall wird der öffentliche Schlüssel des Benutzers aus eine öffentlich zugänglichen Datenbank abgefragt, um das Datenobjekt zu entschlüsseln.According to a preferred embodiment of the invention, the certificate is not also transmitted in plain text. In this case, the user's public key is queried from a publicly accessible database in order to decrypt the data object.

Nach einer bevorzugten Ausführungsform der Erfindung handelt es sich bei der Chipkarte um eine sogenannte Bürgerkarte. Die Bürgerkarte wird von einer akkreditierten Zertifizierungsbehörde, insbesondere einem sogenannten Trust Center, herausgegeben, wobei das Trust Center personenidentifizierende Meldedaten von einer Einwohnermeldebehörde erhält. Die Bürgerkarte fungiert also gewissermaßen als elektronischer Personalausweis aufgrund der Zusammenarbeit zwischen der Meldebehörde und dem Trust Center. Dies hat den Vorteil, dass der Aufbau einer gesonderten Infrastruktur nicht erforderlich ist und jeder an dem erfindungsgemäßen Verfahren teilnehmen kann.According to a preferred embodiment of the invention, the chip card is a so-called citizen card. The citizen card is issued by an accredited certification authority, in particular a so-called trust center, with the trust center receiving personal-identifying registration data from a residents' registration authority. The citizen card thus functions as an electronic identity card due to the cooperation between the registration authority and the trust center. This has the advantage that it is not necessary to set up a separate infrastructure and everyone can participate in the method according to the invention.

Im weiteren werden bevorzugte Ausführungsformen der Erfindung mit Bezugnahme auf die Zeichnungen näher erläutert. Es zeigen:

  • 1 ein Blockdiagramm einer Ausführungsform eines erfindungsgemäßen Computersystems,
  • 2 ein Flussdiagramm einer Ausführungsform eines erfindungsgemäßen Verfahrens,
  • 3 ein Object Relationship Diagramm einer Ausführungsform des erfindungsgemäßen Verfahrens.
Preferred embodiments of the invention are further explained with reference to the drawings. Show it:
  • 1 a block diagram of an embodiment of a computer system according to the invention,
  • 2 a flow chart of an embodiment of a method according to the invention,
  • 3 an object relationship diagram of an embodiment of the method according to the invention.

Die 1 zeigt einen Server Computer 100 und einen Client Computer 102, zwischen denen über ein Netzwerk 104, beispielweise ein Intranet, Extranet oder das Internet eine Verbindung hergestellt werden kann. Der Server Computer 100 hat zumindest eine Web-Seite106 mit einem Script 108. Anstelle eines Scripts kann auch ein sogenanntes Applet verwendet werden. Hierdurch wird beispielsweise ein sogenanntes Plug-In für ein Standard-Browser-Programm realisiert.The 1 shows a server computer 100 and a client computer 102 , between those through a network 104 , for example an intranet, extranet or the internet a connection can be established. The server computer 100 has at least one web page106 with a script 108 . Instead of a script, a so-called applet can also be used. In this way, for example, a so-called plug-in for a standard browser program is implemented.

Der Server Computer 100 beinhaltet ferner ein Identifikationsprogrammmodul 110 sowie eine Zeitbasis 112. Diese kann beispielsweise in Form eines Timers ausgebildet sein.The server computer 100 also includes an identification program module 110 as well as a time base 112 . This can for example be in the form of a timer.

Bei dem Client Computer 102 handelt es sich vorzugsweise um einen üblichen Personal-Computer. Auf dem Client Computer 102 ist ein Browser Programm 114 installiert, beispielsweise Microsoft Internet Explorer oder Netscape Navigator. Ferner hat der Client Computer 102 eine Chipkartenschnittstelle 116.At the client computer 102 it is preferably a conventional personal computer. On the client computer 102 is a browser program 114 installed, for example Microsoft Internet Explorer or Netscape Navigator. The client also has computers 102 a smart card interface 116 .

Über die Chipkartenschnittstelle 116 kann von dem Client Computer 102 ein Chipkartenlesegerät 118 angesprochen werden. In das Chipkartenlesegerät 118 ist eine Chipkarte 120 einführbar. Vorzugsweise handelt es sich bei der Chipkarte 120 um eine sogenannte Mikroprozessorkarte, das heißt um eine Chipkarte, die neben einem Speicher 122 auch über einen Prozessor 124 verfügt.Via the chip card interface 116 can from the client computer 102 a chip card reader 118 be addressed. In the chip card reader 118 is a chip card 120 insertable. It is preferably the chip card 120 a so-called microprocessor card, i.e. a chip card that is next to a memory 122 also through a processor 124 disposes.

In dem Speicher 122 ist ein Zertifikat 126 des berechtigten Inhabers der Chipkarte 120 gespeichert. Das Zertifikat 126 beinhaltet die Identifikationsdaten 128 des Inhabers, wobei es sich vorzugsweise um identitätsbeschreibende Attribute nach der Spezifikation im „Datensatz für das Meldewesen“ handelt. Insbesondere beinhalten die Identifikationsdaten also den Namen, die Anschrift, das Geburtsdatum und weitere personenbezogene Daten des Inhabers.In the memory 122 is a certificate 126 of the authorized holder of the chip card 120 saved. The certificate 126 contains the identification data 128 of the owner, which are preferably identity-describing attributes according to the specification in the "data record for reporting". In particular, the identification data contain the name, address, date of birth and other personal data of the owner.

Ferner beinhaltet das Zertifikat 126 einen öffentlichen Schlüssel 130 des Inhabers. Vorzugsweise wird das Zertifikat 126 von einem Trust Center erzeugt, welches die Identifikationsdaten 128 von einer Meldebehörde erhält. In diesem Fall handelt es sich bei der Chipkarte 120 um eine sogenannte Bürgerkarte, die die Funktion eines elektronischen Personalausweises hat.The certificate also includes 126 a public key 130 of the owner. Preferably the certificate 126 generated by a trust center, which the identification data 128 received from a registration authority. In this case it is the chip card 120 a so-called citizen card, which has the function of an electronic identity card.

Zur Durchführung einer Transaktion startet der Inhaber der Chipkarte 120 das Browser Programm 114 und lädt die Web-Seite 106. Durch das Laden der Web-Seite 106 wird auch das Script 108 übertragen, welches als Plug-In für das Browser Programm 114 fungiert.The owner of the chip card starts to carry out a transaction 120 the browser program 114 and loads the web page 106 . By loading the web page 106 is also the script 108 transferred, which as a plug-in for the browser program 114 acts.

Bei der Web-Seite kann es sich zum Beispiel um das kommunale Web-Angebot einer Stadt, um eine behördliche Web-Seite oder eine kommerzielle Web-Seite handeln. Der Benutzer kann von der Web-Seite 106 einen Prozess wählen, der eine Identifizierung des Benutzers erfordert. Hierbei kann es sich zum Beispiel um einen Geschäftsprozess oder um einen behördlichen, administrativen Prozess handeln.The web page can be, for example, the municipal web site of a city, an official web page or a commercial web page. The user can from the web page 106 choose a process that requires user identification. This can be, for example, a business process or an official, administrative process.

Nach der Auswahl eines solchen Prozesses durch den Benutzer wird durch das Identifikationsprogrammmodul 110 ein sogenannter Identity-Request von dem Server Computer 100 an das Browser Programm 114 gesendet. Bei dem Identity-Request handelt es sich um ein Datenobjekt, dass clientseitig mit den Identitätsdaten des Benutzers gefüllt und dann sicherheitstechnisch behandelt werden soll, wonach es von dem Client 102 an den Server 101 zurückgesendet und von dem Server 100 ausgewertet wird.Once such a process has been selected by the user, the identification program module 110 a so-called identity request from the server computer 100 to the browser program 114 Posted. The identity request is a data object that is to be filled on the client side with the identity data of the user and then handled in terms of security, after which it is to be received by the client 102 to the server 101 sent back and from the server 100 is evaluated.

Nach dem Empfang des identity-Request von dem Server Computer 100 startet das Browser Programm 114 einen Dialog und sendet an den Server Computer 100 einen Transaction_Key-Request. Bei dem Transaction_Key-Request handelt es sich um die Anforderung eines Codes, das heißt eines sogenannten Transaktionsschlüssels oder einer Transaktionsnummer, der für die Dauer der Transaktion eindeutig sein muss.After receiving the identity request from the server computer 100 starts the browser program 114 a dialog and sends to the server computer 100 a Transaction_Key request. The Transaction_Key request is a request for a code, i.e. a so-called transaction key or a transaction number, which must be unique for the duration of the transaction.

Nach dem Empfang des Transaction_Key-Request durch den Server Computer 100 generiert das Identifikationsprogrammmodul 110 einen Transaction_Key, das heißt den angeforderten Code, und sendet diesen zurück an das Browser Programm 114. Der Transaction_Key wird dabei über einen gesicherten, verschlüsselten Leitungskanal übertragen, beispielsweise unter Verwendung des SSL-Protokolls.After receipt of the Transaction_Key request by the server computer 100 generates the identification program module 110 a Transaction_Key, that is, the requested code, and sends this back to the browser program 114 . The Transaction_Key is transmitted over a secure, encrypted line channel, for example using the SSL protocol.

Zur Füllung des durch den Identity-Request gegebenen Datenobjekts mit Identitätsdaten führt der Benutzer seine Chipkarte 120 in das Chipkartenlesegerät 118 ein und schaltet die Chipkarte 120 durch Eingabe seiner PIN frei. Daraufhin wird über die Chipkartenschnittstelle 116 des Client Computers 102 über das Chipkartenlesegerät 118 auf die Chipkarte 120 zugegriffen, um das Zertifikat 126 auszulesen. Vorzugsweise handelt es sich bei dem Zertifikat 126 um ein sogenanntes Secondary-Zertifikat mit den folgenden Eigenschaften:

  • - es enthält die personenidentifizierenden Meldedaten als Attribute,
  • - es enthält den öffentlichen Schlüssel des ebenfalls auf der Karte befindlichen Hauptzertifikats,
  • - es ist vom Trust Center signiert, dass damit eine haftungsrechtliche Verantwortung übernimmt und enthält die Signatur des Trust Centers.
To fill the data object given by the identity request with identity data, the user uses his chip card 120 into the chip card reader 118 on and switches on the chip card 120 free by entering his PIN. Thereupon the chip card interface 116 of the client computer 102 via the chip card reader 118 on the chip card 120 accessed to the certificate 126 read out. It is preferably the certificate 126 a so-called secondary certificate with the following properties:
  • - it contains the personal-identifying reporting data as attributes,
  • - it contains the public key of the main certificate that is also on the card,
  • - it is signed by the trust center that it assumes liability under the law and contains the signature of the trust center.

Das Zertifikat 126 wird seitens des Client Computers 102 mit dem Transaction_Key zu einem Datenobjekt verknüpft. Alternativ kann diese Verknüpfung auch durch die Chipkarte 120 selbst vorgenommen werden.The certificate 126 is on the part of the client computer 102 linked to a data object with the Transaction_Key. Alternatively, this link can also be made through the chip card 120 be done by yourself.

Das Datenobjekt bestehend aus dem Zertifikat 126 und dem Transaction_Key wird von dem Client Computer 102 an die Chipkarte 120 übertragen. Durch den Prozessor 124 der Chipkarte 120 erfolgt dann die Verschlüsselung dieses Datenobjekts mit dem geheimen Schlüssel 132 des Inhabers der Karte, der ebenfalls in dem Speicher 122 gespeichert ist. Das so signierte Datenobjekt wird von der Chipkarte 120 an den Client Computer 102 übertragen. Von besonderem Vorteil ist hierbei, dass aufgrund der Signatur des Datenobjekts durch die Chipkarte 120 selbst, der geheime Schlüssel 132 nicht aus der Chipkarte 120 ausgelesen zu werden braucht.The data object consisting of the certificate 126 and the Transaction_Key is used by the client computer 102 to the chip card 120 transfer. Through the processor 124 the chip card 120 This data object is then encrypted with the secret key 132 of the holder of the card, which is also in the memory 122 is stored. The data object signed in this way is used by the chip card 120 to the client computer 102 transfer. A particular advantage here is that due to the signature of the data object by the chip card 120 itself, the secret key 132 not from the chip card 120 needs to be read out.

Der Identity-Request wird dann mit dem signierten Datenobjekt gefüllt und vom Client Computer 102 zum Server Computer 100 über das Netzwerk 104 gesendet. Ebenso werden das unverschlüsselte Zertifikat 126 sowie der unverschlüsselte Transaction_Key über das Netzwerk 104 im Klartext zu dem Server Computer 100 übertragen. Diese Übertragung kann ohne zusätzliche Sicherheitsmaßnahmen erfolgen, wobei die Sicherheit des Verfahrens hierdurch nicht berührt wird.The identity request is then filled with the signed data object and received from the client computer 102 to the server computer 100 over the network 104 Posted. Likewise, the unencrypted certificate 126 and the unencrypted Transaction_Key over the network 104 in plain language to the server computer 100 transfer. This transfer can take place without additional security measures, whereby the security of the method is not affected.

Vorzugsweise wird diese Funktionalität, das heißt die Erzeugung des Datenobjekts und die Versendung des signierten Datenobjekts sowie des Zertifikats 126 und des Transaction_Keys durch den Client Computer 102 durch das Script 108 realisiert. Dadurch ist ein hohes Maß an Nutzerfreundlichkeit gegeben.This functionality, i.e. the generation of the data object and the sending of the signed data object and the certificate, is preferred 126 and the Transaction_Key by the client computer 102 through the script 108 realized. This ensures a high level of user-friendliness.

Nach Empfang des signierten Datenobjekts sowie des Zertifikats 126 und des Transaction_Keys durch den Server Computer 100 erfolgt serverseitig eine Überprüfung des Identity-Request. Hierzu löst das Identifikationsprogrammmodul 110 den öffentlichen Schlüssel aus dem Zertifikat 126, welches im Klartext übertragen worden ist. Mit Hilfe des öffentlichen Schlüssels wird das signierte Datenobjekt entschlüsselt.After receiving the signed data object and the certificate 126 and the Transaction_Key by the server computer 100 the identity request is checked on the server side. The identification program module solves this 110 the public key from the certificate 126 which was transmitted in plain text. The signed data object is decrypted with the help of the public key.

Danach vergleicht das Identifikationsprogrammmodul 110 den im Klartext übermittelten Transaction_Key mit dem durch Entschlüsselung des signierten Datenobjekts erhaltenen Transaction_Key. Stimmen beide Transcation_Keys überein, so gelten die Identifikationsdaten 128 in dem Zertifikat 126 als authentisch, das heißt serverseitig kann mit Sicherheit davon ausgegangen werden, dass es sich bei dem Benutzer des Client Computers 102 um den berechtigten Inhaber der Chipkarte 120 handelt.The identification program module then compares 110 the Transaction_Key transmitted in plain text with the Transaction_Key obtained by decrypting the signed data object. If both Transcation_Keys match, the identification data apply 128 in the certificate 126 as authentic, that is to say on the server side, it can be safely assumed that it is the user of the client computer 102 the authorized holder of the chip card 120 acts.

Ergänzend kann durch das Identifikationsprogrammmodul 110 geprüft werden, ob die übereinstimmenden Transaction_Keys noch gültig sind, oder bereits durch Zeitablauf erloschen sind. Hierzu wird durch Zugriff auf die Zeitbasis 112 überprüft, ob eine maximale Zeit überschritten worden ist. Beispielsweise kann der Transaction_Key einen Zeitstempel aufweisen, wobei die Zeitangabe in dem Zeitstempel dann mit der aktuellen Zeit der Zeitbasis 112 verglichen wird.In addition, the identification program module 110 it is checked whether the matching Transaction_Keys are still valid or have already expired due to the expiry of time. This is done by accessing the time base 112 checks whether a maximum time has been exceeded. For example, the Transaction_Key can have a time stamp, the time information in the time stamp then with the current time of the time base 112 is compared.

Nach der erfolgreichen Identifikation können ein oder mehrere der identitätsbeschreibenden Attribute aus den Identifikationsdaten 128 für die Durchführung des gewünschten Prozesses verwendet werden.After successful identification, one or more of the attributes describing the identity can be taken from the identification data 128 can be used to perform the desired process.

Von besonderem Vorteil ist bei dieser Ausführungsform des erfindungsgemäßen Verfahrens ein Schutz gegen sogenannte Replay-Attacken. Die Übertragung des Transaction_Keys von dem Server Computer 100 an den Client Computer 102 erfolgt vorzugsweise über einen gesicherten Kanal, so dass ein Ausspähen des Transaction_Keys nicht möglich ist.Protection against so-called replay attacks is of particular advantage in this embodiment of the method according to the invention. The transfer of the Transaction_Key from the server computer 100 to the client computer 102 preferably takes place via a secure channel so that it is not possible to spy on the Transaction_Key.

Andererseits kann ein nicht berechtigter Dritter von der Übertragung des signierten Datenobjekts, des Zertifikats und des Transaction_Keys über eine ungesicherte Verbindung von dem Client Computer 102 an den Server Computer 100 Kenntnis erlangen. Ein „Replay“ dieser Übertragung kann jedoch nicht zu einer Manipulation verwendet werden, da der Transaction_Key nur für eine einzige Transaktion gültig ist.On the other hand, an unauthorized third party can prevent the transmission of the signed data object, the certificate and the Transaction_Keys via an unsecured connection from the client computer 102 to the server computer 100 Become aware. A “replay” of this transmission cannot be used for manipulation, however, since the Transaction_Key is only valid for a single transaction.

Selbst wenn ein neuer Transaction_Key für eine weitere von dem Benutzer des Client Computers 102 angeforderte Transaktion ausgespäht werden könnte und seitens des Dritten mit dem signierten Datenobjekt verknüpft würde, so würde ein solcher Betrugsversuch fehlschlagen, da der neue Transaction_Key nicht mit dem Transaction_Key in dem signierten Datenobjekt übereinstimmt.Even if a new Transaction_Key is available for another from the client computer user 102 The requested transaction could be spied out and linked to the signed data object by the third party, such a fraud attempt would fail because the new Transaction_Key does not match the Transaction_Key in the signed data object.

Die 2 zeigt ein entsprechendes Flussdiagramm. In dem Schritt 200 wird ein Uniform Resource Locator (URL) der Web-Seite (vgl. Web-Seite 106) in das Browser Programm des Benutzers eingegeben. Daraufhin werden in dem Schritt 202 die Web-Seite und das damit verbundene Script durch den Client geladen. Serverseitig wird das Identifikationsprogrammmodul in dem Schritt 204 gestartet.The 2 shows a corresponding flow chart. In the step 200 becomes a Uniform Resource Locator (URL) of the web page (see web page 106 ) entered into the user's browser program. Then in the step 202 the web page and the associated script are loaded by the client. On the server side, the identification program module becomes in step 204 started.

In dem Schritt 206 erfolgt eine Aufforderung zur Identifizierung, nachdem clientseitig ein entsprechender Prozess auf der Web-Seite ausgewählt worden ist. Daraufhin fordert der Client von dem Server einen Code für die gewählte Transaktion an, das heißt einen sogenannten Transaktionsschlüssel. Dieser wird auch als Transaktionsnummer (TAN) oder als Transaction_Key bezeichnet.In the step 206 a request for identification occurs after a corresponding process has been selected on the web page on the client side. The client then requests a code for the selected transaction from the server, that is to say a so-called transaction key. This is also known as the transaction number (TAN) or the Transaction_Key.

Der Transaktionsschlüssel wird dann über einen gesicherten Übertragungsweg elektronisch oder auf andere Art und Weise, wie zum Beispiel per Post, übertragen. Dies erfolgt in dem Schritt 210. Für die elektronische Übertragung wird ein gesicherter, verschlüsselter Leitungskanal, wie zum Beispiel nach dem SSL-Protokoll verwendet. Dadurch wird verhindert, dass ein unberechtigter Dritter den Transaktionsschlüssel bei der Übertragung zwischen dem Server und dem Client ausspähen kann.The transaction key is then transmitted electronically or in some other way, such as by post, via a secure transmission path. This is done in step 210 . A secure, encrypted line channel, such as the SSL protocol, is used for electronic transmission. This prevents an unauthorized third party from spying out the transaction key during transmission between the server and the client.

In dem Schritt 212 schaltet der Benutzer des Clients seine Chipkarte durch Eingabe seiner Chipkarten PIN frei. Daraufhin wird das in der Chipkarte gespeicherte Zertifikat von der Chipkarte an den Client übertragen (Schritt 214), so dass dort in dem Schritt 216 ein aus dem Zertifikat und dem Transaktionsschlüssel bestehendes Datenobjekt gebildet wird.In the step 212 the client user activates his chip card by entering his chip card PIN. The certificate stored in the chip card is then transferred from the chip card to the client (step 214 ) so that there in the step 216 a data object consisting of the certificate and the transaction key is formed.

In dem Schritt 218 wird dieses Datenobjekt von dem Client an die Chipkarte übertragen und von der Chipkarte mit Hilfe des geheimen Schlüssels des Inhabers der Chipkarte signiert.In the step 218 this data object is transmitted from the client to the chip card and signed by the chip card using the secret key of the chip card holder.

Danach wird das signierte Datenobjekt von der Chipkarte an den Client übertragen (Schritt 222). Im Schritt 224 werden das signierte Datenobjekt sowie das Zertifikat und der Transaktionsschlüssel von dem Client an den Server übertragen, wobei ein ungesicherter Übertragungskanal, wie zum Beispiel das Internet, verwendet werden kann. Vorzugsweise wird dieser clientseitige Prozess im wesentlichen durch das mit der Web-Seite geladene Script realisiert oder durch ein vorinstalliertes Plug-In des Browser Programms.The signed data object is then transferred from the chip card to the client (step 222 ). In step 224 the signed data object as well as the certificate and the transaction key are transmitted from the client to the server, whereby an unsecured transmission channel, such as the Internet, can be used. This client-side process is preferably implemented essentially by the script loaded with the web page or by a pre-installed plug-in of the browser program.

In dem Schritt 226 wird serverseitig der öffentliche Schlüssel aus dem Zertifikat gelesen, mit Hilfe dessen in dem Schritt 228 eine Entschlüsselung des signierten Datenobjekts erfolgt.In the step 226 the public key is read from the certificate on the server side, with the help of this in the step 228 the signed data object is decrypted.

In dem Schritt 230 wird dann serverseitig geprüft, ob der unverschlüsselt übertragene Transaktionsschlüssel mit dem durch Entschlüsselung aus dem Datenobjekt gewonnenen Transaktionsschlüssel übereinstimmt. Ist dies nicht der Fall, liegt keine Identifizierung des Benutzers vor, das heißt es wird nicht davon ausgegangen, dass der Benutzer des Clients der berechtigte Inhaber der Chipkarte ist. Entsprechend wird der Vorgang in dem Schritt 232 abgebrochen.In the step 230 the server then checks whether the transaction key transmitted unencrypted matches the transaction key obtained from the data object by decryption. If this is not the case, there is no identification of the user, that is to say it is not assumed that the user of the client is the authorized holder of the chip card. The process in step 232 canceled.

Wenn hingegen die Prüfung in dem Schritt 230 ergibt, dass die Transaktionsschlüssel übereinstimmen, wird in dem Schritt 234 serverseitig ein Signal generiert, das anzeigt, dass die Identifikationsdaten des Zertifikats authentisch sind, das heißt, dass es sich bei dem Benutzer des Clients um den Inhaber der Chipkarte 120 handelt. Daraufhin können weitere Verarbeitungsschritte in dem Schritt 236 entsprechend des gewählten Prozesses durchgeführt werden.If, on the other hand, the test in step 230 shows that the transaction keys match is done in the step 234 A signal is generated on the server side, which indicates that the identification data of the certificate are authentic, i.e. that the user of the client is the owner of the chip card 120 acts. Further processing steps can then be carried out in step 236 according to the chosen process.

Die 3 veranschaulicht diesen Vorgang anhand eines Object Relationship Diagramms, welches die Objekte Server Computer 100, Client Computer 102 und Chipkarte 120 beinhaltet.The 3 illustrates this process with the help of an object relationship diagram, which the objects server computer 100 , Client computer 102 and chip card 120 includes.

Zunächst wird von dem Server 100 an den Client 102 ein Transaktionsschlüssel, das heißt eine sogenannte TAN oder ein Transaction_Key, übertragen, wobei es sich um einen Code handelt, der einer gewünschten Transaktion zugeordnet ist. Clientseitig erfolgt dann die Eingabe einer Chipkarten PIN, um die Chipkarte 120 frei zuschalten.First is from the server 100 to the client 102 A transaction key, i.e. a so-called TAN or a Transaction_Key, is transmitted, which is a code that is assigned to a desired transaction. A chip card PIN is then entered on the client side to access the chip card 120 activate freely.

Von der Chipkarte 120 wird das Zertifikat zu dem Client Computer 102 übertragen. Dort werden das Zertifikat und die TAN zu einem Datenobjekt verknüpft, welches wiederum zu der Chipkarte 120 übertragen wird und dort mit dem geheimen Schlüssel signiert wird.From the chip card 120 the certificate becomes the client computer 102 transfer. There the certificate and the TAN are linked to a data object, which in turn is linked to the chip card 120 is transmitted and signed there with the secret key.

Das signierte Datenobjekt wird dann von der Chipkarte 120 an den Client Computer 102 übertragen. Von dort wird das signierte Datenobjekt zusammen mit der TAN und dem Zertifikat im Klartext über eine ungesicherte Leitungsverbindung an den Server Computer 100 übertragen. Serverseitig kann dann überprüft werden, ob die unverschlüsselt übertragene TAN mit der durch Entschlüsselung des signierten Datenobjekts erhaltenen TAN übereinstimmt oder nicht.The signed data object is then taken from the smart card 120 to the client computer 102 transfer. From there, the signed data object is sent to the server computer together with the TAN and the certificate in plain text via an unsecured line connection 100 transfer. On the server side, it can then be checked whether or not the unencrypted transmitted TAN matches the TAN obtained through decryption of the signed data object.

BezugszeichenlisteList of reference symbols

100100
Server ComputerServer computer
102102
Client ComputerClient computer
104104
Netzwerknetwork
106106
Web-SeiteWebsite
108108
ScriptScript
110110
IdentifikationsprogrammmodulIdentification program module
112112
ZeitbasisTime base
114114
Brower ProgrammBrowser program
116116
ChipkartenschnittstelleChip card interface
118118
ChipkartenlesegerätChip card reader
120120
ChipkarteChip card
122122
SpeicherStorage
124124
Prozessorprocessor
126126
Zertifikatcertificate
128128
IdentifikationsdatenIdentification data
130130
öffentlicher Schlüsselpublic key
132132
geheimer Schlüsselsecret key

Claims (14)

Verfahren zur Identifikation eines Benutzers mit folgenden Schritten: a) Empfang eines Codes von einem Server durch einen Client über eine gesicherte Verbindung, nachdem der Client eine Verbindung mit dem Server aufgenommen hat, b) Verschlüsselung eines Datenobjekts mit einem geheimen Schlüssel, wobei der Code und ein Zertifikat zu dem Datenobjekt verknüpft werden, wobei in dem Zertifikat Identitätsdaten und ein öffentlicher Schlüssel gespeichert sind, c) Senden des verschlüsselten Datenobjekts, des unverschlüsselten Zertifikats und des unverschlüsselten Codes über eine ungesicherte Netzwerkverbindung von dem Client an den Server, so dass serverseitig der verschlüsselte Code mit dem öffentlichen Schlüssel entschlüsselt werden kann und der entschlüsselte Code mit dem unverschlüsselt übersendeten Code zur Prüfung der Authentizität der Identitätsdaten verglichen werden kann.Procedure for identifying a user with the following steps: a) Receipt of a code from a server by a client via a secure connection after the client has established a connection with the server, b) Encryption of a data object with a secret key, the code and a certificate being linked to the data object, identity data and a public key being stored in the certificate, c) Sending the encrypted data object, the unencrypted certificate and the unencrypted code via an unsecured network connection from the client to the server, so that the encrypted code can be decrypted with the public key on the server side and the decrypted code can be decrypted with the unencrypted code for checking the Authenticity of the identity data can be compared. Verfahren nach Anspruch 1, wobei ein Secure Socket Layer (SSL) Protokoll zur Realisierung der gesicherten Verbindung verwendet wird.Procedure according to Claim 1 , whereby a Secure Socket Layer (SSL) protocol is used to implement the secure connection. Verfahren nach einem der vorhergehenden Ansprüche 1 und 2, wobei zur Verschlüsselung eine Chipkarte verwendet wird, in der der geheime Schlüssel und das Zertifikat gespeichert sind.Method according to one of the preceding Claims 1 and 2 , whereby a chip card is used for encryption in which the secret key and the certificate are stored. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 3, wobei vor der Verschlüsselung von einem Benutzer ein Identifizierungscode (PIN) zur Aktivierung der Verschlüsselung eingegeben wird.Method according to one of the preceding Claims 1 to 3 , whereby an identification code (PIN) is entered by a user to activate the encryption before the encryption. Verfahren nach Anspruch 1, wobei es sich bei der ungesicherten Verbindung um ein Intranet, Extranet oder das Internet handelt.Procedure according to Claim 1 where the unsecured connection is an intranet, extranet, or the Internet. Computerprogrammprodukt, insbesondere digitales Speichermedium, mit Programmmitteln zur Durchführung folgender Schritte: a) Empfang eines Codes von einem Server durch einen Client über eine gesicherte Verbindung, nachdem der Client eine Verbindung mit dem Server aufgenommen hat, b) Verschlüsselung eines Datenobjekts mit einem geheimen Schlüssel, wobei der Code und ein Zertifikat zu dem Datenobjekt verknüpft werden, wobei in dem Zertifikat Identitätsdaten und ein öffentlicher Schlüssel gespeichert sind, c) Senden des verschlüsselten Datenobjekts, des unverschlüsselten Zertifikats und des unverschlüsselten Codes über eine ungesicherte Netzwerkverbindung von dem Client an den Server, so dass serverseitig der verschlüsselte Code mit dem öffentlichen Schlüssel entschlüsselt werden kann und der entschlüsselte Code mit dem unverschlüsselt übersendeten Code zur Prüfung der Authentizität der Identitätsdaten verglichen werden kann.Computer program product, in particular digital storage medium, with program means for performing the following steps: a) Receipt of a code from a server by a client via a secure connection after the client has established a connection with the server, b) Encryption of a data object with a secret key, the code and a certificate being linked to the data object, identity data and a public key being stored in the certificate, c) Sending the encrypted data object, the unencrypted certificate and the unencrypted code via an unsecured network connection from the client to the server, so that the encrypted code can be decrypted with the public key on the server side and the decrypted code can be decrypted with the unencrypted code for checking the Authenticity of the identity data can be compared. Client-Computersystem zur Identifikation eines Benutzers mit: a) Mitteln zum Empfang eines Codes von einem Server-Computersystem durch das Client-Computersystem über eine gesicherte Verbindung, nachdem das Client-Computersystem eine Verbindung mit dem Server-Computersystem aufgenommen hat, b) Mitteln zur Verschlüsselung eines Datenobjekts mit einem geheimen Schlüssel, wobei der Code und ein Zertifikat zu dem Datenobjekt verknüpft werden, wobei in dem Zertifikat Identitätsdaten und ein öffentlicher Schlüssel gespeichert sind; c) Mitteln zum Senden des verschlüsselten Datenobjekts, des unverschlüsselten Zertifikats und des unverschlüsselten Codes über eine ungesicherte Netzwerkverbindung von dem Client-Computersystem an das Server-Computersystem, so dass serverseitig der verschlüsselte Code mit dem öffentlichen Schlüssel entschlüsselt werden kann und der entschlüsselte Code mit dem unverschlüsselt übersendeten Code zur Prüfung der Authentizität der Identitätsdaten verglichen werden kann.Client computer system to identify a user with: a) Means for receiving a code from a server computer system by the client computer system via a secure connection after the client computer system has established a connection with the server computer system, b) means for encrypting a data object with a secret key, the code and a certificate being linked to form the data object, identity data and a public key being stored in the certificate; c) Means for sending the encrypted data object, the unencrypted certificate and the unencrypted code via an unsecured network connection from the client computer system to the server computer system, so that the encrypted code can be decrypted with the public key on the server side and the decrypted code with the unencrypted transmitted code can be compared to check the authenticity of the identity data. Verfahren zur Identifikation eines Benutzers mit folgenden Schritten: a) Senden eines Codes von einem Server an einen Client über eine gesicherte Verbindung, nachdem der Client eine Verbindung mit dem Server aufgenommen hat, b) Empfang eines mit einem geheimen Schlüssel verschlüsselten Datenobjekts, wobei der Code und ein Zertifikat zu dem Datenobjekt verknüpft sind, des unverschlüsselten Zertifikats und des unverschlüsselten Codes über eine ungesicherte Netzwerkverbindung von dem Client durch den Server, wobei in dem Zertifikat Identitätsdaten und ein öffentlicher Schlüssel gespeichert sind, c) Entschlüsselung des verschlüsselten Datenobjekts mit dem öffentlichen Schlüssel, d) Prüfung der Authentizität der Identitätsdaten durch Vergleich des entschlüsselten Codes mit dem unverschlüsselt übersendeten Code.Method for identifying a user with the following steps: a) Sending a code from a server to a client via a secure connection after the client has established a connection with the server, b) Receipt of a data object encrypted with a secret key, the code and a certificate being linked to the data object, the unencrypted certificate and the unencrypted code via an unsecured network connection from the client by the server, with identity data and a public key in the certificate are stored, c) decryption of the encrypted data object with the public key, d) checking of the authenticity of the identity data by comparing the decrypted code with the unencrypted transmitted code. Verfahren nach Anspruch 8, wobei zum Aufbau der gesicherten Verbindung ein Secure Socket Layer (SSL) Protokoll verwendet wird.Procedure according to Claim 8 , whereby a Secure Socket Layer (SSL) protocol is used to establish the secure connection. Verfahren nach Anspruch 8 oder 9, wobei der Empfang über eine ungesicherte Verbindung, insbesondere ein Intranet, Extranet oder das Internet erfolgt.Procedure according to Claim 8 or 9 , whereby the reception takes place via an unsecured connection, in particular an intranet, extranet or the Internet. Computerprogrammprodukt, insbesondere digitales Speichermedium, mit Programmmitteln zur Durchführung der folgenden Schritte: a) Senden eines Codes von einem Server an einen Client über eine gesicherte Verbindung, nachdem der Client eine Verbindung mit dem Server aufgenommen hat, b) Empfang eines mit einem geheimen Schlüssel verschlüsselten Datenobjekts, wobei der Code und ein Zertifikat zu dem Datenobjekt verknüpft sind, des unverschlüsselten Zertifikats und des unverschlüsselten Codes über eine ungesicherte Netzwerkverbindung von dem Client durch den Server, wobei in dem Zertifikat Identitätsdaten und ein öffentlicher Schlüssel gespeichert sind, c) Entschlüsselung des verschlüsselten Datenobjekts mit dem öffentlichen Schlüssel, d) Prüfung der Authentizität der Identitätsdaten durch Vergleich des entschlüsselten Codes mit dem unverschlüsselt übersendeten Code.Computer program product, in particular digital storage medium, with program means for performing the following steps: a) Sending a code from a server to a client via a secure connection after the client has established a connection with the server, b) Receipt of a data object encrypted with a secret key, the code and a certificate being linked to the data object, the unencrypted certificate and the unencrypted code via an unsecured network connection from the client by the server, with identity data and a public key in the certificate are stored c) decryption of the encrypted data object with the public key, d) Checking the authenticity of the identity data by comparing the decrypted code with the unencrypted transmitted code. Server-Computersystem zur Identifikation eines Benutzers mit: a) Mitteln zum Senden eines Codes von dem Server-Computersystem an ein Client-Computersystem über eine gesicherte Verbindung, nachdem das Client- Computersystem eine Verbindung mit dem Server-Computersystem aufgenommen hat, b) Mitteln zum Empfang eines mit einem geheimen Schlüssel verschlüsselten Datenobjekts, wobei der Code und ein Zertifikat zu dem Datenobjekt verknüpft sind, des unverschlüsselten Zertifikats und des unverschlüsselten Codes über eine ungesicherte Netzwerkverbindung von dem Client-Computersystem durch das Server-Computersystems, wobei in dem Zertifikat Identitätsdaten und ein öffentlicher Schlüssel gespeichert sind, c) Mitteln zur Entschlüsselung des verschlüsselten Datenobjekts mit dem öffentlichen Schlüssel, d) Mitteln zur Prüfung der Authentizität der Identitätsdaten durch Vergleich des entschlüsselten Codes mit dem unverschlüsselt übersendeten Code.Server computer system for identifying a user with: a) Means for sending a code from the server computer system to a client computer system via a secure connection after the client computer system has established a connection with the server computer system, b) Means for receiving a data object encrypted with a secret key, the code and a certificate being linked to the data object, the unencrypted certificate and the unencrypted code via an unsecured network connection from the client computer system through the server computer system, in which Certificate identity data and a public key are stored, c) means for decrypting the encrypted data object with the public key, d) Means for checking the authenticity of the identity data by comparing the decrypted code with the unencrypted transmitted code. Server-Computersystem nach Anspruch 12 mit einer Web-Seite und mit Mitteln zur Erzeugung des Codes, wenn von einem Client-Computersystem die Web-Seite angefordert wird oder eine Auswahl auf der Web-Seite getroffen wird.Server computer system according to Claim 12 with a web page and with means for generating the code when the web page is requested by a client computer system or a selection is made on the web page. System mit einem Client-Computersystem nach Anspruch 7 und mit einem Server-Computersystem nach einem der vorhergehenden Ansprüche 12 bis 13.System with a client computer system according to Claim 7 and with a server computer system according to one of the preceding Claims 12 to 13 .
DE10242673.2A 2002-09-13 2002-09-13 Procedure for identifying a user Expired - Lifetime DE10242673B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10242673.2A DE10242673B4 (en) 2002-09-13 2002-09-13 Procedure for identifying a user

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10242673.2A DE10242673B4 (en) 2002-09-13 2002-09-13 Procedure for identifying a user

Publications (2)

Publication Number Publication Date
DE10242673A1 DE10242673A1 (en) 2004-03-25
DE10242673B4 true DE10242673B4 (en) 2020-10-15

Family

ID=31895982

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10242673.2A Expired - Lifetime DE10242673B4 (en) 2002-09-13 2002-09-13 Procedure for identifying a user

Country Status (1)

Country Link
DE (1) DE10242673B4 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008010788B4 (en) * 2008-02-22 2013-08-22 Fachhochschule Schmalkalden Method for authentication and authentication of persons and units
DE102012201505B4 (en) * 2012-02-02 2013-08-22 Siemens Aktiengesellschaft Authentication system for mobile devices for data exchange of medical data
GB2611806A (en) * 2021-10-15 2023-04-19 Mastercard International Inc Chip authentication

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4003386C1 (en) * 1990-02-05 1991-05-23 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
DE19629192A1 (en) * 1995-07-19 1997-01-23 Premenos Corp Method and system for achieving secure electronic data exchange over an open network
WO2001020513A1 (en) * 1999-09-13 2001-03-22 David Solo System and method for providing certificate validation and other services
WO2001022373A1 (en) * 1999-09-22 2001-03-29 Ba Cards And Security B.V. (Bacs) Method and system for performing a transaction between a client and a server over a network
WO2001024082A1 (en) * 1999-09-24 2001-04-05 Mary Mckenney System and method for providing payment services in electronic commerce
WO2001082167A1 (en) * 2000-04-20 2001-11-01 Philipson Lars H G Method and device for secure transactions
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4003386C1 (en) * 1990-02-05 1991-05-23 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
DE19629192A1 (en) * 1995-07-19 1997-01-23 Premenos Corp Method and system for achieving secure electronic data exchange over an open network
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
WO2001020513A1 (en) * 1999-09-13 2001-03-22 David Solo System and method for providing certificate validation and other services
WO2001022373A1 (en) * 1999-09-22 2001-03-29 Ba Cards And Security B.V. (Bacs) Method and system for performing a transaction between a client and a server over a network
WO2001024082A1 (en) * 1999-09-24 2001-04-05 Mary Mckenney System and method for providing payment services in electronic commerce
WO2001082167A1 (en) * 2000-04-20 2001-11-01 Philipson Lars H G Method and device for secure transactions

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Freier, A: The SSL Protocol, Version 3.0, IETF, 18. November 1996. *
Menezes, J., u.a.: Handbook of applied cryptography. Boca Raton, u.a., CRC Press,1997, S. 397 - 405, 509 - 510, ISBN:0-8493-8523-7. *

Also Published As

Publication number Publication date
DE10242673A1 (en) 2004-03-25

Similar Documents

Publication Publication Date Title
EP2454703B1 (en) Method for reading attributes from an id token
DE112011100182B4 (en) Data security device, computing program, terminal and system for transaction verification
DE60023705T2 (en) SECURE DISTRIBUTION AND PROTECTION OF KEY INFORMATION
DE60211841T2 (en) Device for updating and revoking the validity of a trade mark in a public-key infrastructure
DE10124111B4 (en) System and method for distributed group management
EP2454704B1 (en) Method to read attributes from an id-token
DE60120369T2 (en) Method and data carrier for the registration of users of a public-key infrastructure and registration system
EP2304642B1 (en) Method for reading attributes from an id token
DE602004012996T2 (en) METHOD AND DEVICE FOR AUTHENTICATING USERS AND WEBSITES
DE102011089580B3 (en) Method for reading e.g. attribute stored in passport, for electronic-commerce application, involves examining whether attribute of security assertion markup language response fulfills criterion as premiss for contribution of service
DE102009027682A1 (en) Method for generating a soft token
DE102009001959A1 (en) A method for reading attributes from an ID token over a cellular connection
DE102009027686A1 (en) Method for reading attributes from an ID token
DE10124427A1 (en) Communication device authentication method compares hash values of transmission and reception devices provided using hash value algorithm
DE102020118716A1 (en) Procedure for the secure implementation of a remote signature and security system
DE10242673B4 (en) Procedure for identifying a user
EP2783320B1 (en) Method for authenticating a person at a server instance
DE102015209073B4 (en) Method for reading attributes from an ID token
EP2879073B1 (en) Electronic transaction method and computer system
EP2909778B1 (en) Method for authentication by means of a token
EP2916252B1 (en) Electronic transaction method and computer system
EP1054364A2 (en) Method to improve security of systems using digital signatures
WO2005055018A1 (en) Method and device for securing digital data
DE19940267C2 (en) Method for the misuse-proof transmission of data between participants of a data transmission network unsecured against misuse
WO2022002502A1 (en) Providing a service anonymously

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
R016 Response to examination communication
R016 Response to examination communication
R082 Change of representative

Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R071 Expiry of right